Компьютерная преступность и компьютерная безопасность

  • Добавили22.05.2008
  • Размер47,19 Kб
  • Скачали233

сумму с каждой операции. Компьютерные программные тексты обычно чрезвычайно сложны. Они состоят из сотен, тысяч, а иногда и миллионов команд.

Поэтому троянский конь из нескольких десятков команд вряд ли может быть обнаружен, если, конечно, нет подозрений относительно этого. Но и в последнем случае экспертам-программистам потребуется много дней и недель, чтобы найти его. Есть еще одна разновидность троянского коня .

Ее особенность состоит в том, что в безобидно выглядящей кусок программы вставляются не команды, собственно, выполняющие грязную работу, а команды, формирующие эти команды и после выполнения уничтожающие их. В этом случае программисту, пытающемуся найти троянского коня , необходимо искать не его самого, а команды его формирующие. Развивая эту идею, можно представить себе команды, которые создают команды и т.

д. сколь угодно большое число раз , создающие троянского коня . В США получила распространение форма компьютерного вандализма, при которой троянский конь разрушает через какой-то промежуток времени все программы, хранящиеся в памяти машины.

Во многих поступивших в продажу компьютерах оказалась временная бомба , которая взрывается в самый неожиданный момент, разрушая всю библиотеку данных. Не следует думать, что логические бомбы - это экзотика, несвойственная нашему обществу. Разработка и распространение компьютерных вирусов.

Троянские кони типа сотри все данные этой программы, перейди в следующую и сделай тоже самое обладают свойствами переходить через коммуникационные сети из одной системы в другую, распространяясь как вирусное заболевание. Выявляется вирус не сразу первое время компьютер вынашивает инфекцию , поскольку для маскировки вирус нередко используется в комбинации с логической бомбой или временной бомбой .

Скачать
Курсовая Право 09.06.2007

Компьютерная преступность в России

Поступательно развивающийся научно-технический прогресс ставит важность компьютерных информационных технологий на первый план. Порой законодатель не успевает за все увеличивающимися темпами технократического и информационного развития общества. Изменения,

Курсовая Уголовное право и процесс 29.05.2008

Преступления в сфере компьютерной информации

. 3 II. Отечественное законодательство в борьбе с компьютерными преступлениями .5 2.1 Неправомерный доступ к компьютерной информации ст. 272 УК . 7 2.2 Создание, использование и распространение вредоносных программ для ЭВМ ст. 273 УК 9 2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Контрольная Технологии 24.12.1998

Коммуникации предприятия

Коммуникации предприятия 1.Экономическое управление на предприятии 1.1 Структура экономической службы Структура экономической службы рассматривается на примере среднего предприятия см. схему 1. Она носит принципиальный характер, т.е. в каждом конкретном

Реферат Уголовное право и процесс 22.05.2008

Компьютерная преступность и компьютерная безопасность

3 Глава1 Компьютерная преступность и компьютерная безопасность 5 §1 Компьютерная преступность 5 §2 Предупреждение компьютерных преступлений 22 §3 Защита данных в компьютерных сетях 24 §4 Физическая защита данных 29 §5 Программно-аппаратные методы защиты

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов