Компьютерная преступность и компьютерная безопасность

  • Добавили22.05.2008
  • Размер41,41 Kб
  • Скачали387

2. Ввод в программное обеспечение “логических бомб”, которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему. “Временная бомба” - разновидность “логической бомбы”, которая срабатывает по достижении определенного момента времени.

Способ “троянский конь” состоит в тайном введении в чужую программу таких команд, позволяют осуществлять новые, не планирывавшиеся владельцем программы функции, но одновременно сохранять и прежнюю работоспособность. С помощью “троянского коня” преступники, например, отчисляют на свой счет определенную сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны.

Они состоят из сотен, тысяч, а иногда и миллионов команд. Поэтому “троянский конь” из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его.

Есть еще одна разновидность “троянского коня”. Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие “грязную” работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти “троянского коня”, необходимо искать не его самого, а команды его формирующие.

Развивая эту идею, можно представить себе команды, которые создают команды и т. д. (сколь угодно большое число раз), создающие “троянского коня”.

В США получила распространение форма компьютерного вандализма, при которой “троянский конь” разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины. Во многих поступивших в продажу компьютерах оказалась “временная бомба”, которая “взрывается” в самый неожиданный момент, разрушая всю библиотеку данных.

Скачать
Реферат Компьютеры и цифровые устройства 01.08.2008

Компьютерная преступность и компьютерная безопасность

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна

Реферат Уголовное право и процесс 22.05.2008

Компьютерная преступность и компьютерная безопасность

3 Глава1 Компьютерная преступность и компьютерная безопасность 5 §1 Компьютерная преступность 5 §2 Предупреждение компьютерных преступлений 22 §3 Защита данных в компьютерных сетях 24 §4 Физическая защита данных 29 §5 Программно-аппаратные методы защиты

Диплом Уголовное право и процесс 22.05.2008

Компьютерная преступность и компьютерная безопасность

1. Введение 2. Понятие и общая характеристика преступлений в сфере компьютерной информации. 3. Компьютерная преступность 4. Предупреждение компьютерных преступлений. 5. Защита данных в компьютерных сетях a. Шифрование 6. Физическая защита данных a. Кабельная система b.

Реферат Право 23.12.1998

Компьютерная преступность и компьютерная безопасность

Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п оказывают существенное влияние на вопросы защиты информации. Долгое время в нашей стране существовала только одна

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Последние запросы


система сил как угодно расположенных в одной плоскости теорема о параллельном переносе сил Субъекты криминалистической идентификации Манилов Коробочка Ноздрев Собакевич измерение размеров малых объектов с помощью микроскопа Крекинг нефти записки путешественников 13 - 17 веков примирительная теория права Мотивация и стимулирование занятий физической культурой и спортом Криминалистическая характеристика преступлений совершенных лицами с психическими аномалиями знаменитые люди нижнего новгорода Что такое адаптивная система инновационные продукции Смерть и загробный мир в мировоззрении древних египтян уклонение от уплаты таможенных платежей структура вооружённых сил российской федерации инновационных продукции внешний вид медсестры как элемент культуры сестринского дела по химие экологические аспекты использования углеводородного сырья панталоны женские сертификация инновационных продукции

Облако тегов