Последние публикации
стили и дизайн Что выгоднее: покупать горячую воду или ..
17-03-2014
секрет успеха Профессия: риэлтор
25-12-2013
разное Мегаталантливый Мэрилин Мэнсон
25-12-2013
рыбалка и охота баллистический маятник
12-07-2013
Название
Автор
Рубрика

Анекдот
- А правда, что рыба полезна для мозга?
- Да, особенно рыбная ловля - для развития воображения.
информационная безопасность
Компьютерные преступления
Компьютерные преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства.

Компьютерные преступления условно можно подразделить на две большие категории преступления, связанные с вмешательством в работу компьютеров, и преступления, использующие компьютеры как необходимые технические средства. Здесь я не буду касаться "около компьютерных" преступлений, связанных с нарушением авторских прав программистов, незаконным бизнесом на вычислительной технике и т. п, а также физического уничтожения компьютеров взрывами, огнем или кирпичом. Перечислю некоторые основные виды преступлений, связанных с вмешательством в работу компьютеров.


1) Несанкционированный доступ к информации, хранящейся в компьютере.


Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.


Хакеры. Гудини информационных сетей. Для некоторых взлом и копание в информации развлечение, для других бизнес. Они могут ночами биться в закрытые двери (шлюзы) сетей или компьютеров конкретных людей перебирая простые слова в качестве пароля. И это не так глупо как кажется (по крайней мере было до недавнего времени) . Есть еще несколько довольно простых и эффективных способов незаконного подключения к удаленным компьютерам но я пишу не учебник для хакеров, поэтому приводить их не буду а продолжу классификацию.


Несанкционированный доступ к файлам законного пользователя осуществляется также нахождением слабых мест в защите системы. Однажды обнаружив их, нарушитель может не спеша исследовать содержащуюся в системе информацию, копировать ее, возвращаться к ней много раз как покупатель рассматривает товары на витрине или читатель выбирает книгу, просматривая полки библиотек. Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. На пример, практика качественного программирования предполагает, что когда программа Х требует использования Программы У, должна выдаваться только информация, необходимая для вызова У. Составление программ группировки данных - дело довольно скучное и утомительное, поэтому иногда прибегают к



Дата публикации: 15-06-2007
Прочитано: 6707 раз
Страниц: 10
-1-
[ 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 ][>]

Дополнительно на данную тему
Компьютерные преступления в Уголовном кодексе РФ
Компьютерная преступность и компьютерная безопасность
Криптографическая защита информации.
   
Рейтинг@Mail.ru
ENQ.ru © 2005-2012
Генерация страницы: 0.092 сек. и
12 запросов к базе данных за 0.011 сек.
Designed by ZmEi