Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Комп'ютерні мережі

Реферат Комп'ютерні мережі





ify"> Можна виділити два основних напрямки дій злочинців:

електронна атака на вузлові сервери і броузери мережі WWW у цілях перехоплення інформаційних потоків;

пошук в захисних системах локальних комп'ютерних мереж вразливих місця і проникнення в бази даних з метою знімання знаходиться в них інформації.

Розкрадання послуг. До даної групи правопорушень належить отримання несанкціонованого доступу до якоїсь системі, щоб безкоштовно скористатися наданими нею послугами.

Прикладом злочини даної категорії є фоун-фрейкінг - використання комп'ютера для проникнення в комутаційну телефонну систему з метою незаконного користування послугами з надання міжміського телефонного зв'язку.

Сюди ж можна віднести використання ресурсів систем - об'єктів несанкціонованого доступу для вирішення завдань, що вимагають складних розрахунків, наприклад, дляопределения закодованих паролів, які вони викрадають з інших вузлів.

Вівінг - одне з найбільш поширених злочинів цього виду, пов'язане з крадіжкою послуг, відбувається в процесі «заплутування слідів». Зловмисник проходить через численні системи і численні телекомунікаційні мережі - Інтернет, системи стільникового та наземного телефонного зв'язку, щоб приховати своє справжнє ім'я та місцезнаходження. При такій ситуації причиною проникнення в даний комп'ютер є намір використовувати його як засіб для атаки на інші системи.

Пошкодження системи. Дана група об'єднує злочини, скоєних з метою зруйнувати або змінити дані, що є важливими для власника або одного чи багатьох користувачів системи - об'єкта несанкціонованого доступу. Дана діяльність здійснюється за двома основними напрямками:

проводиться масована подача електронних сигналів на сервери WWW і локальних мереж з метою виведення їх з ладу, для чого використовуються спеціально розроблені програми.

в бази даних ЕОМ і корпоративних мереж вводяться віруси-роботи, які в заданий момент спотворюють або знищують комп'ютерні файли.

маніпуляції даними.

Об'єктом подібних атак можуть стати комп'ютери, з'єднані з Інтернетом. Маршрутизатор - комп'ютери, що визначають шлях, по якому пакети інформації переміщаються по Інтернету - аналогічні телефонних комутаторів і тому є об'єктами для досвідчених хакерів, які хочуть порушити або навіть змінити маршрут «трафіку» в мережі.

Використання вірусів. Застосування даного засобу пошкодження комп'ютерних систем доступно в даний час не тільки професійним програмістам, а й людям, що володіють лише поверхневими знаннями в цій сфері. Багато в чому це обумовлено доступністю самих шкідливих програм і наявністю простої технології їх створення.

Чи не становить складності купити CD-диски з програмами злому систем захисту комп'ютерних мереж, а також CD-диски з пакетами вірусів, які можна використовувати для зараження засобів обчислювальної техніки. Також продається спеціальна програма-конструктор для генерації вірусів. З її допомогою навіть не фахівець може створити штам вірусу з готових стандартних складових частин різних шкідливих програм. Причому кожен новий вірус, згенерований програмою-конструктором, не визначається антивірусом, поки його копія не потрапить до авторів антивірусних програм. Таким чино...


Назад | сторінка 7 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Використання комутаторів для структуризації комп'ютерних мереж
  • Реферат на тему: Комп'ютерні мережі. Побудова мереж
  • Реферат на тему: Обслуговування комп'ютерних систем і мереж
  • Реферат на тему: Огляд характеристик найбільш відомих шкідливих комп'ютерних програм
  • Реферат на тему: Обслуговування комп'ютерних та інтелектуальніх систем и мереж