Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформатика та кібернетика: правовий аспект

Реферат Інформатика та кібернетика: правовий аспект





лагонадійною фірми. Злочини такого порядку найчастіше залишаються безкарними. p align="justify"> Нещодавно в Придністров'ї пройшла ціла хвиля розкрадань інформації у зв'язку із зміною плану рахунків у програмі 1С Бухгалтерія з трьохрядковий на чотирирядкова. Так як сталося це як завжди раптово і прямо перед подачею річних звітів - виник дефіцит програмного забезпечення, а послуги програмістів нині дороги. Ось і покотилася хвиля зломів і копіювання баз даних. p align="justify"> Злочином у сфері високих технологій називається передбачені кримінальним кодексом суспільно небезпечні діяння, при яких об'єктом злочину виступає інформація в електронному вигляді, а знаряддям є комп'ютер.

Глава 3. Несанкціонований доступ і перехоплення


Хаккінг - вхід в мережу без дозволу на те власника мережі. Зазвичай використовується для несанкціонованого доступу до особистої або службової інформації.

Примітно, що 60%, так званих, хаккеров територіально знаходяться в Бразилії, 15% - в Іспанії та Португалії.

Перехоплення інформації за допомогою технічних засобів . Перехоплення інформації здійснюється або безпосередньо - за допомогою підключення до кабелів комунікацій, або установки прослуховуючих пристроїв (жучків). Так можна контролювати провідні та супутникові системи.

Для контролю стільникової мережі використовується електромагнітний перехоплення. Зараз використовуються в основному 2 стандарту стільникового зв'язку: CDMA і GSM, вони відрізняються способами шифрування частот та інформації. Простіше кажучи CDMA використовує одну частоту для спілкування безлічі клієнтів, а щоб розмови не перетиналися, використовується генератор випадкових чисел, що створює унікальний код для кожного з'єднання, а в GSM використовують для кожного з'єднання різну частоту. У стільникових мережах величезна увага приділяється безпеці з'єднання, наприклад в стандарті GSM використовується шестерня шифрування: при реєстрації телефону в мережі генерується перший ключ - ключ шифрування трафіку Кс, при кожному включенні відбувається перереєстрація телефону в мережі і оновлення ключа Кс. Під час розмови мова шифрується в телефоні і зашифрованою передається на базову станцію, де вона розшифровується і передається контролеру базових станцій незашифрованою перехоплення інформації в системі GSM можливий або на етапі передачі на контролер базових станцій тут це може здійснити тільки оператор, або на етапі передачі сигналу на базову станцію, але для цього потрібне спеціальне обладнання відключає шифрування при передачі на базову станцію - зробити розшифровку інформації неможливою.

Система CDMA не так легко піддається прослуховуванню, але є мінус - її легко заглушити. Наприклад, з деяких пір у Придністров'ї забор...


Назад | сторінка 5 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Розрахунки й аналіз характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в Системі тех ...
  • Реферат на тему: Створення програмного додатку &Шифрування інформації&
  • Реферат на тему: Розрахунок ї Оптимізація характеристик ЗАСОБІВ передачі ІНФОРМАЦІЇ в систем ...
  • Реферат на тему: Сигнали і перешкоди в мережі передачі дискретної інформації
  • Реферат на тему: Модулятор віконного скла, який використовується з метою запобігання витоку ...