Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Інформатика та кібернетика: правовий аспект

Реферат Інформатика та кібернетика: правовий аспект





онено користуватися 407 радіостанцією, так як в ній використовується ртутний підсилювач і при включенні ця сволота глушить урядовий зв'язок тому, що вона працює на тих же частотах. p align="justify"> Останнім часом під час масових демонстрацій електромагнітний перехоплення використовують спецслужбами. Особливо це помітно в мережах GSM в сучасних телефонах існує індикатор у вигляді замку показує неможливість передачі сигналу - зашифрованим. У Москві, наприклад, він включається в місцях великого скупчення людей. p align="justify"> Крадіжка часу - полягає в несплаті послуг доступу в інтернет або нелегальному підключенні до мережі інтернет. Найбільш простий спосіб крадіжки часу здійснюється в мережі DSL шляхом крадіжки логіна і пароля. У разі якщо модем не має у своєму інтерфейсі фаєрвол або фаєрвол відключений - зловмисник може вважати логін або пароль за допомогою спеціального софту. Також під крадіжкою часу мається на увазі нелегальне підключення до мережі Wi-Fi.

ЗМІНА КОМП'ЮТЕРНИХ ДАНИХ

Вірус - програма, умисно створена для зміни, пошкодження, видалення даних з метою зробити їх недоступними або з метою виведення системи з ладу проникаюча в систему без відома користувача і не попереджає про наслідки дій вироблених програмою (ст. 273 КК РФ).

Троянський кінь - вірус знищує або змінює програми встановлені на комп'ютері з метою отримання доступу до нього або виведення його з ладу.

Черв'як - вірус здатний до само відтворенню, спеціально створений для функціонування в комп'ютері. Черв'як відрізняє від інших вірусів те, що він розбитий на модулі та у разі знищення одного модуля інші його відтворюють у первозданному вигляді. Так само черв'як не поширюється у вигляді окремого файлу, він просто подорожує по комп'ютерам прикріплений до якого-небудь файлу.

Останнім часом поширився так званий черв'як DORKBOT - ця мила тваринка відшукує папки знаходяться на комп'ютері або в локальній мережі і прикріплює до кожної свій модуль. При перенесенні документів за допомогою носія інформації він копіюється на інші комп'ютери і в інші мережі, примітно, що антивірус, виявляючи його, видаляє папку з усією інформацією, а один з модулів хробака сидить в оперативній пам'яті і вирізати його звідти неможливо, окрім як за допомогою переустановлення системи.

Крім того черв'як може тягати за собою трояна або матрьошку.

Глава 4. Комп'ютерне шахрайство


Комп'ютерне шахрайство підрозділяється на кілька видів:

Комп'ютерні шахрайства, які мають на меті крадіжку грошей з систем автоматичної видачі та прийому грошей (банкомати, системи платежів)...


Назад | сторінка 6 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Обчислення інтеграла за допомогою методу трапецій на комп'ютері
  • Реферат на тему: Обчислення визначеного інтеграла за допомогою ф. - Ли Сімпсона на комп' ...
  • Реферат на тему: Обчислення визначеного інтеграла за допомогою методу трапецій на комп'ю ...
  • Реферат на тему: Формати даних: подання і кодування інформації в комп'ютері
  • Реферат на тему: Проектування комп'ютерної мережі з 15 ПК для інтернет-кафе