Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Комп'ютерні мережі

Реферат Комп'ютерні мережі





сетяміКонец 60-хНачало передач по телефонних мережах голосу в цифровий формеКонец 60-хПоявленіе великих інтегральних схем, перші міні-комп'ютери , перші нестандартні локальні сетіНачало 70-хСозданіе мережевої архітектури IBM SNA1974Стандартізація технології Х.251974Появленіе персональних комп'ютерів, створення Інтернету в сучасному вигляді, установка на всіх вузлах стека TCP / IPНачало 80-хПоявленіе стандартних технологій локальних мереж (Ethernet - 1980 р., TokenRing, FDDI- 1985 р.) Середина 80-хНачало комерційного використання ІнтернетаКонец 80-хІзобретеніе Web1991

2. Комп'ютерні злочини, характеристика


Залежно від способу впливу на комп'ютерну систему фахівці виділяють чотири види комп'ютерних злочинів:

фізичні зловживання, які включають в себе руйнування обладнання; знищення даних або програм; введення помилкових даних, крадіжку інформації, записаної на різних носіях;

операційні зловживання, що представляють собою: шахрайство (видача себе за іншу особу або використання прав іншої особи); несанкціоноване використання різних пристроїв;

програмні зловживання, які включають в себе: різні способи зміни системи математичного забезпечення («логічна бомба» - введення в програму команди комп'ютеру виконати в певний момент будь-яке несанкціоноване дію; «троянський кінь» - включення в звичайну програму свого завдання);

електронні зловживання, які включають в себе схемні і апаратні зміни, що приводять до того ж результату, що і зміна програми.

Ю.М.Батурина класифікує комп'ютерні злочини в залежності від способу їх вчинення. На його думку, всі способи вчинення комп'ютерних злочинів можна об'єднати в три основні групи: методи перехоплення, методи несанкціонованого доступу та методи маніпуляції.

. Методи перехвата.Непосредственный перехоплення - здійснюється або прямо через зовнішні комунікаційні канали системи, або шляхом безпосереднього підключення до ліній периферійних пристроїв. При цьому об'єктами безпосереднього підслуховування є кабельні і провідні системи, наземні мікрохвильові системи, системи супутникового зв'язку, а також спеціальні системи урядового зв'язку.

Електромагнітний перехоплення: перехоплення інформації здійснюється за рахунок випромінювання центрального процесора, дисплея, комунікаційних каналів, принтера і т.д. Може здійснюватися злочинцем, що знаходяться на достатньому видаленні від об'єкта перехоплення.

. Методи несанкціонованого доступа.Еті методи в професійному середовищі отримали наступні специфічні назви.

Метод слідування «За дурнем». Має на меті несанкціоноване проникнення в просторові і електронні закриті зони. Його суть полягає в наступному. Якщо набрати в руки різні предмети, пов'язані з роботою на комп'ютері, і проходжуватися з діловим видом близько замкнених дверей, де знаходиться термінал, то, дочекавшись законного користувача, можна пройти в двері приміщення разом з ним.

Метод «За хвіст». Використовуючи цей метод, можна підключатися до лінії зв'язку законного користувача і, здогадавшись, коли останній закінчує активний режим, здійснювати доступ до системи.

Метод «Комп'ютерний абордаж». Зазвичай використовується для проникнення в чужі інформаційні сеті.Злоум...


Назад | сторінка 4 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Системи и методи Виявлення Вторгнення у комп'ютерні системи
  • Реферат на тему: Комп'ютерні системи
  • Реферат на тему: Комп'ютерні системи
  • Реферат на тему: Комп'ютерні правові системи
  • Реферат на тему: Комп'ютерні системи та комунікації