Компьютерная безопасность и взлом компьютерных систем
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
СИСТЕМ.................................................................................................................................... 1
ВВЕДЕНИЕ............................................................................................................................... 1
1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ............................................................................ 2
1.1 Денежные кражи................................................................................. 4
1.2 Саботаж............................................................................................... 5
1.3 Другие виды краж............................................................................... 6
1.4 Хакерство............................................................................................ 7
2. ИСТОРИЯ ПРЕСТУПЛЕНИЯ КИБЕРГАНГСТЕРА ЛЕВИНА В. (С-ПЕТЕРБУРГ). 8
2.1 Арест преступной группы................................................................. 9
2.2 Фабула преступления......................................................................... 9
2.3 История образования преступной группы..................................... 11
2.4. Обнаружение несанкционированного проникновения................. 13
БИБЛИОГРАФИЧЕСКИЙ СПИСОК.................................................................................. 21
ВВЕДЕНИЕ
В наши дни люди все больше и больше задумываются над проблемой компьютерной безопасности. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. В западной литературе высказывается предположение проводить различие между термином хакер (haker), которым предлагается обозначать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность , и крэкера (cracker) - то есть хакера, применяющего свои способности для взлома компьютерных систем с корыстной целью. [ 1 ]
1. Компьютерные преступления
Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Однако во всех странах мира отмечается лавинообразный рост компьютерной преступности. Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд. долларов, причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности ( скрытности) данных преступлений (90%). Данные по России, опубликованные в средствах массовой информации, менее “эффектны”, но и они настораживают.
В 1993 году в Москве с использованием способов несанкционированного доступа было совершено покушение на хищение 68 млрд. 309 млн. руб. из Центробанка России. В начале 90-х годов была зафиксирована попытка внедрить вирус в технологическую АСУ Игналинской АЭС. В 1996 году было зафиксировано нарушение функционирования АУС ТП ВАЗа в результате срабатывания программы типа “логическая бомба”. По информации службы безопасности РАО “Газпром”, дочерние предприятия концерна столкнулись с попытками оргпреступности прибегнуть к шантажу и вымогательству. Это стало возможным, в частности, за счет утечки данных по техническим каналам, ведения преступниками активного промышленного шпионажа. [ 2 ]
ВВЕДЕНИЕ............................................................................................................................... 1
1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ............................................................................ 2
1.1 Денежные кражи................................................................................. 4
1.2 Саботаж............................................................................................... 5
1.3 Другие виды краж............................................................................... 6
1.4 Хакерство............................................................................................ 7
2. ИСТОРИЯ ПРЕСТУПЛЕНИЯ КИБЕРГАНГСТЕРА ЛЕВИНА В. (С-ПЕТЕРБУРГ). 8
2.1 Арест преступной группы................................................................. 9
2.2 Фабула преступления......................................................................... 9
2.3 История образования преступной группы..................................... 11
2.4. Обнаружение несанкционированного проникновения................. 13
БИБЛИОГРАФИЧЕСКИЙ СПИСОК.................................................................................. 21
ВВЕДЕНИЕ
В наши дни люди все больше и больше задумываются над проблемой компьютерной безопасности. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. В западной литературе высказывается предположение проводить различие между термином хакер (haker), которым предлагается обозначать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность , и крэкера (cracker) - то есть хакера, применяющего свои способности для взлома компьютерных систем с корыстной целью. [ 1 ]
1. Компьютерные преступления
Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Однако во всех странах мира отмечается лавинообразный рост компьютерной преступности. Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд. долларов, причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности ( скрытности) данных преступлений (90%). Данные по России, опубликованные в средствах массовой информации, менее “эффектны”, но и они настораживают.
В 1993 году в Москве с использованием способов несанкционированного доступа было совершено покушение на хищение 68 млрд. 309 млн. руб. из Центробанка России. В начале 90-х годов была зафиксирована попытка внедрить вирус в технологическую АСУ Игналинской АЭС. В 1996 году было зафиксировано нарушение функционирования АУС ТП ВАЗа в результате срабатывания программы типа “логическая бомба”. По информации службы безопасности РАО “Газпром”, дочерние предприятия концерна столкнулись с попытками оргпреступности прибегнуть к шантажу и вымогательству. Это стало возможным, в частности, за счет утечки данных по техническим каналам, ведения преступниками активного промышленного шпионажа. [ 2 ]
Другие работы
Основные свойства диссипативных систем
anderwerty
: 23 января 2016
Диссипативные системы.
Понятие аттрактора.
Странный аттрактор.
Неустойчивость Фейгенбаума.
Фракталы. Определения и свойства.
5 руб.
Заякоревующее устройство Электроцентробежного насоса ЭЦН. Спускается в скважину на колонне НКТ, находясь между обратным клапаном и верхней секцией насоса-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
nakonechnyy.1992@list.ru
: 28 июля 2016
Заякоревующее устройство Электроцентробежного насоса ЭЦН. Спускается в скважину на колонне НКТ, находясь между обратным клапаном и верхней секцией насоса-Дипломная работа-Оборудование для добычи и подготовки нефти и газа
2. АНАЛИЗ ТЕХНИЧЕСКИХ СРЕДСТВ ДЛЯ БОРЬБЫ С
ОСЛОЖНЕНИЯМИ В НЕФТЕДОБЫЧЕ
2.1 Внедренные технологии и техника по снижению количества отказов в ОАО «Сибнефть-Ноябрьскнефтегаз»
Применение кабельных протекторов
Кабельные протекторы:
2144 руб.
Гидравлика и теплотехника ТОГУ Теплопередача Задача 19 Вариант 7
Z24
: 5 марта 2026
Трубопровод диаметром d1 = 150 мм, имеющий температуру поверхности t1 и степень черноты ε = 0,75, окружен цилиндрическим экраном диаметром d2, обе поверхности которого имеют степень черноты εэ. Определить потери тепла излучением на 1 пог. м трубопровода при температуре окружающей среды t2 = 27 ºС, приняв ее поглощательную способность равной единице. На сколько процентов будут больше указанные потери при тех же условиях для трубопровода без экрана?
180 руб.
Участок механической обработки корпусов в условиях завода «ВИЗАС»
dony911
: 6 сентября 2010
ТЕХНИКО-ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ПРОЕКТА
1. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ
1.1. Анализ чертежа детали и классификация обрабатываемых поверхностей
1.2. Проверка правильности простановки размеров на чертеже
1.3. Методы контроля готовой детали
1.4. Выбор и описание способа получения заготовки
1.4.1. Выбор способа методом весовых коэффициентов
1.4.2. Описание принятого метода получения заготовки
1.4.3. Разработка чертежа заготовки
1.5 Синтез технологического маршрута обработки
1.6. Расчет минимальных припус
350 руб.