Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Комп'ютерні мережі

Реферат Комп'ютерні мережі





м, у користування різних осіб вільно потрапляють вірусні програми, а також програми-конструктори з їх створення, що може призвести до тяжких наслідків.

Особливу небезпеку становлять зловживання, пов'язані з поширенням вірусів через Інтернет.

. Комп'ютер як знаряддя злочину. Комп'ютери можуть використовуватися як знаряддя незаконних дій двояким способом:

а) як засіб скоєння традиційних злочинів (різного роду шахрайства тощо);

б) як засіб атаки на інший комп'ютер.

Розглянемо особливості цих способів використання комп'ютера в злочинних цілях.

Комп'ютер як знаряддя скоєння звичайних злочинів.

Значна частина злочинів даної категорії скоюється з використанням Інтернет. До них відносяться: шахрайство з передоплатою; піраміди і листи по ланцюжку; віртуальні фінансові піраміди; азартні ігри он-лайн; розповсюдження порнографічних матеріалів і ряд інших.

Комп'ютер як засіб атаки на інші комп'ютери. У деяких випадках комп'ютер може одночасно бути об'єктом несанкціонованого доступу і засобом атаки. Однак у більшості випадків атаки на комп'ютери вчиняються з інших комп'ютерів, що знаходяться в тій же мережі. Оскільки такі мережі - складаються з сотень або тисяч вузлів на багатьох континентах, відповідно існує більше можливостей для несанкціонованого доступу або інших порушень.

Існує дві основні категорії дистанційних порушень: несанкціонований доступ і відмова в обслуговуванні.

При порушенні з несанкціонованим доступом злочинець намагається скористатися прогалинами в області забезпечення безпеки системи в якості засобу для отримання доступу до самої системи. Якщо йому це вдається, він може викрасти або знищити інформацію або використовувати пошкоджену систему в якості платформи, з якою він зможе здійснити порушення щодо інших машин. Значною небезпекою характеризуються подібні зловживання в Інтернет.

При порушенні, манливому за собою відмову в наданні обслуговування, мета злочинця складається у виведенні з ладу даної системи. При цьому злочинець не обов'язково прагне отримати до неї доступ. Найбільшого поширення набули подібні порушення в мережі Інтернет.

. Комп'ютер як накопичувач. У даній своєї функції комп'ютер грає у злочинній діяльності роль пасивного запам'ятовує. Часто при цьому комп'ютер є об'єктом несанкціонованого доступу.

Наприклад, після злому системи створюється спеціальна директорія для зберігання файлів, що містять програмні засоби злочинця, паролі для інших вузлів, списки вкрадених номерів кредитних карток. Можливості подібного використання комп'ютера в злочинних цілях багаторазово зростають при використанні мережі Інтернет.

Таким чином, комп'ютерні злочини надзвичайно багатогранні і складні явища. Об'єктами таких злочинних посягань можуть бути самі технічні засоби (комп'ютери і периферія) як матеріальні об'єкти або програмне забезпечення та бази даних, для яких технічні засоби є оточенням; комп'ютер може виступати як предмет посягань чи як інструмент.

Види комп'ютерних злочинів надзвичайно різноманітні. Це і несанкціонований доступ до інформації, що зберігається в комп'ютері, і введення в програмне забезпечення «логічних бомб», які с...


Назад | сторінка 8 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комп'ютери на основі ДНК. Штучний інтелект. Квантовий комп'ютер
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Отримання послуг мережі через віддалений комп'ютер
  • Реферат на тему: Комп'ютер як засіб навчання