Компьютерные преступления

  • Добавили31.01.2007
  • Размер16,84 Kб
  • Скачали2054

Программисты иногда допускают ошибки в программах, которые не удается обнаружить в процессе отладки. На пример, практика качественного программирования предполагает, что когда программа Х требует использования Программы У, должна выдаваться только информация, необходимая для вызова У. Составление программ группировки данных - дело довольно скучное и утомительное, поэтому иногда прибегают к упрощению, указывая, где можно найти нужные данные в рамках более общего списка.

Это создает возможности для нахождения "брешей". Авторы больших сложных программ могут не заметить некоторых слабостей логики. Уязвимые места иногда обнаруживаются и в электронных цепях.

Например, не все комбинации букв используются для команд, указанных в руководстве по эксплуатации компьютера. Некоторые такие сочетания могут приводить к неожиданным результатам. Все эти небрежности, ошибки, слабости логики приводят к появлению "брешей".

Обычно они все-таки выявляются при проверке, редактировании, отладке программы, но абсолютно избавиться от них невозможно. Бывает, что программисты намеренно делают "бреши" для последующего использования. Прием "брешь" можно развить.

В найденной (созданной) "бреши" программа "разрывается" и туда дополнительно вставляют одну или несколько команд. Этот "люк" "открывается" по мере необходимости, а встроенные команды автоматически осуществляют свою задачу. Чаще всего этот прием используется проектантами систем и работниками организаций, занимающихся профилактикой и ремонтом систем.

Реже - лицами, самостоятельно обнаружившими "бреши". Таким образом, некий Роберт Моррис сумел парализовать работу 6000 компьютеров в США, используя найденные им "бреши" в ОС .

Скачать
Курсовая Право 09.06.2007

Компьютерная преступность в России

Поступательно развивающийся научно-технический прогресс ставит важность компьютерных информационных технологий на первый план. Порой законодатель не успевает за все увеличивающимися темпами технократического и информационного развития общества. Изменения,

Курсовая Уголовное право и процесс 29.05.2008

Преступления в сфере компьютерной информации

. 3 II. Отечественное законодательство в борьбе с компьютерными преступлениями .5 2.1 Неправомерный доступ к компьютерной информации ст. 272 УК . 7 2.2 Создание, использование и распространение вредоносных программ для ЭВМ ст. 273 УК 9 2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Диплом Уголовное право и процесс 22.05.2008

Компьютерная преступность и компьютерная безопасность

1. Введение 2. Понятие и общая характеристика преступлений в сфере компьютерной информации. 3. Компьютерная преступность 4. Предупреждение компьютерных преступлений. 5. Защита данных в компьютерных сетях a. Шифрование 6. Физическая защита данных a. Кабельная система b.

Реферат Компьютеры и цифровые устройства 01.08.2008

Компьютерная преступность и компьютерная безопасность

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Последние запросы


проблема сущности жизни турция 2 класс клеточное строение растений и животных отчет по производственной практике инженера электрика поза глубокое проникновение фото ОС Windows основные функции и назначение легенды и мифы алтая научная разработаность социального отклонения Органы государственной власти Украины Укр учение гераклита история шведской спички псориаз Наблюдение как метод психологического исследования Роль медицинской сестры в профилактике наркомании влияние железнодорожного транспорта на окружающую среду принципы лечения артериальной гипертензии В ноябре 2010 года Рамин Топов Лямин проходя мимо технология беспроблемного общения Томаса Гордона Санкт-Петербургский государственный медицинский университет имени академика ИП Павлова безопасность во время занятий экстремальными видами спорта

Облако тегов