Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Кримінальне покарання за диверсію

Реферат Кримінальне покарання за диверсію





ютерні зломщики - хакери, про характер і методах, діяльності яких багато чув кожен більш-менш освічена людина. p> Хакери здатні дізнатися секретну інформацію, змінити або стерти її. З'явившись одночасно з інтернетом, спочатку вони цікавилися лише слабкими місцями в захисті програм. А от коли комп'ютери увійшли в банківську сферу і практично в кожен офіс, хакерські атаки переорієнтувалися на отримання грошей або секретної інформації. У поле їхнього зору виявилася апаратура контролю над космічними апаратами, ядерними електростанціями, військовим комплексом. Адже успішна атака на такі комп'ютери цілком може замінити армію і служити початком В«КібервійниВ». p> Арсенал кібервійни - це комп'ютерні віруси і черв'яки, що міняють інформацію в чужих системах або блокуючі їх, а також логічні бомби, троянські коні і програми для комп'ютерних атак. При цьому армійська диспозиція не має значення - хакери можуть вести атаку з комп'ютерів, розташованих у будь-якому місті чи навіть країні. p> Хаос в системах електронних трансакцій, службах життєзабезпечення, не кажучи вже про військову сфері, може запросто зруйнувати колос на глиняних комп'ютерних ногах. І ці побоювання не марні. p> Одним з скандалів останніх років минулого століття, збурив всю Америку, стала комп'ютерна крадіжка військових секретів, нібито досконала російськими спецслужбами. Конфлікт отримав назву В«Лабіринт місячного світлаВ» (Moonlight Maze). Американські спецслужби стверджували, що російські хакери більше року втручалися в комп'ютерні мережі Міністерства оборони та інших відомств, і що в результаті цього, можливо, були вкрадені секретні шифри, використовувані ВМФ США, і інформація про системи наведення стратегічних ракет. Припинення цих атак викликало у американців ще більшу паніку. Адже це може означати, що зломщики вже легалізувалися в їх мережах і безкарно вивчають секретні документи. Пентагон був змушений видати внутрішнє розпорядження, за яким всі два мільйони його комп'ютерів були заблоковані від інтернету. p> У середині 1999 в США фахівці служби безпеки Центру дослідження космосу і підводного світу запідозрили, що документи друкуються занадто довго неспроста. Розслідування показало, що файли спочатку йшли в один з російських комп'ютерів і лише після цього добиралися до принтера. Взагалі видалені принтери - це найвразливіша частина комп'ютерної мережі офісу. У них є власну адресу, і вони використовують стандартні протоколи, які легко зламати. p> У сфері бізнесу, як ми вже згадували, всі великі банки використовують електронну систему розрахунків, при якій клієнти мають можливість здійснювати грошові перекази зі свого рахунку на інший за допомогою персональних комп'ютерів. Такий полегшений спосіб розрахунків дає непоганий шанс зловмисникам підключатися до банківським електронних мереж зі свого комп'ютера і використовувати гроші клієнтів банку. p> В принципі обійти всі захисні рівні і ввійти в комп'ютерну мережу можна, наприклад, приєднавши до телефонної лінії клієнта банку, що технічно цілком можливо. Записати бесіду спілкування клієнта з банком. Внести до цього сеанс деякі поправки, а потім через деякий час запустити його знову. Гроші підуть з рахунку клієнта, але, вже з урахуванням поправок, туди, куди потрібно. p> Сама акція зазвичай займає не більше 10 хвилин. За цей час хакер не тільки встигає проникнути в комп'ютерну мережу банку і обійти всі пастки, але і перевести великі суми на ті самі рахунки, з яких у заздалегідь обумовлений час спільники знімають В«РаптовоВ» звалилися гроші. p> Масштаби роботи комп'ютерних шахраїв такі, що в цілому кожен день вони витягують з рахунків банків і компаній не менше двох мільйонів доларів. Злочинці, як правило, залишаються непокараними, тому що при такій організації справи зловити їх практично неможливо. З тих пір, як бізнес багатьох фірм, що працюють в оперативному режимі інтернету, постраждав від сторонніх атак, усвідомлення небезпеки змінилося. p> Отже, комп'ютерні атаки здійснюються щодня, приносячи навіть у мирний час мільярдні збитки. Чому ж ми практично нічого про них не чуємо? Як показав звіт аудиторської компанії Ernst & Yoing, лише дуже небагато В«ЖертвиВ» звертаються в спецслужби з проханням допомогти в пошуках хакерів. Їх утримує страх втратити довіру клієнтів та інвесторів чи потрапити до суду за втрату конфіденційної інформації. p> Диверсійний акт через інтернет (тобто знищити наявну в базах даних інформацію) здійснити набагато простіше, ніж змінити програму ЕОМ з метою викрадення інформації або грошових коштів. p> Не виключено, що репетицією подібного роду диверсій з'явилися події 7-9 січня 2000 р., коли сайти дев'яти провідних торговельних інтернет-компаній піддалися масованому нападу злочинців. Загальний обсяг втрат від цієї акції склав $ 1,2 мільярда. Такої масштабної і водночас абсолютно безглуздої інтернет-атаки ще не було. p> Першим був атакований сайт компанії Yahoo!. ...


Назад | сторінка 8 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Комп'ютери на основі ДНК. Штучний інтелект. Квантовий комп'ютер
  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...
  • Реферат на тему: Проектування бездротової мережі з двох персональних комп'ютерів і планш ...
  • Реферат на тему: Об'єднання комп'ютерів в локальну мережу