Компьютерная безопасность и взлом компьютерных систем
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
СИСТЕМ.................................................................................................................................... 1
ВВЕДЕНИЕ............................................................................................................................... 1
1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ............................................................................ 2
1.1 Денежные кражи................................................................................. 4
1.2 Саботаж............................................................................................... 5
1.3 Другие виды краж............................................................................... 6
1.4 Хакерство............................................................................................ 7
2. ИСТОРИЯ ПРЕСТУПЛЕНИЯ КИБЕРГАНГСТЕРА ЛЕВИНА В. (С-ПЕТЕРБУРГ). 8
2.1 Арест преступной группы................................................................. 9
2.2 Фабула преступления......................................................................... 9
2.3 История образования преступной группы..................................... 11
2.4. Обнаружение несанкционированного проникновения................. 13
БИБЛИОГРАФИЧЕСКИЙ СПИСОК.................................................................................. 21
ВВЕДЕНИЕ
В наши дни люди все больше и больше задумываются над проблемой компьютерной безопасности. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. В западной литературе высказывается предположение проводить различие между термином хакер (haker), которым предлагается обозначать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность , и крэкера (cracker) - то есть хакера, применяющего свои способности для взлома компьютерных систем с корыстной целью. [ 1 ]
1. Компьютерные преступления
Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Однако во всех странах мира отмечается лавинообразный рост компьютерной преступности. Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд. долларов, причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности ( скрытности) данных преступлений (90%). Данные по России, опубликованные в средствах массовой информации, менее “эффектны”, но и они настораживают.
В 1993 году в Москве с использованием способов несанкционированного доступа было совершено покушение на хищение 68 млрд. 309 млн. руб. из Центробанка России. В начале 90-х годов была зафиксирована попытка внедрить вирус в технологическую АСУ Игналинской АЭС. В 1996 году было зафиксировано нарушение функционирования АУС ТП ВАЗа в результате срабатывания программы типа “логическая бомба”. По информации службы безопасности РАО “Газпром”, дочерние предприятия концерна столкнулись с попытками оргпреступности прибегнуть к шантажу и вымогательству. Это стало возможным, в частности, за счет утечки данных по техническим каналам, ведения преступниками активного промышленного шпионажа. [ 2 ]
ВВЕДЕНИЕ............................................................................................................................... 1
1. КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ............................................................................ 2
1.1 Денежные кражи................................................................................. 4
1.2 Саботаж............................................................................................... 5
1.3 Другие виды краж............................................................................... 6
1.4 Хакерство............................................................................................ 7
2. ИСТОРИЯ ПРЕСТУПЛЕНИЯ КИБЕРГАНГСТЕРА ЛЕВИНА В. (С-ПЕТЕРБУРГ). 8
2.1 Арест преступной группы................................................................. 9
2.2 Фабула преступления......................................................................... 9
2.3 История образования преступной группы..................................... 11
2.4. Обнаружение несанкционированного проникновения................. 13
БИБЛИОГРАФИЧЕСКИЙ СПИСОК.................................................................................. 21
ВВЕДЕНИЕ
В наши дни люди все больше и больше задумываются над проблемой компьютерной безопасности. Но, несмотря на это, в защитной броне любой системы существует немало прорех. Системные администраторы могут бесконечно усиливать защиту, но способ обойти ее всегда найдется. Люди в большинстве своем мыслят и действуют одинаково. То, до чего додумался один человек, додумается и другой, что один скрыл - другой раскроет. В западной литературе высказывается предположение проводить различие между термином хакер (haker), которым предлагается обозначать компьютерного профессионала высокого уровня, не вовлеченного в противоправную деятельность , и крэкера (cracker) - то есть хакера, применяющего свои способности для взлома компьютерных систем с корыстной целью. [ 1 ]
1. Компьютерные преступления
Компьютерные преступления приобрели в странах с развитой телекоммуникационной инфраструктурой настолько широкое распространение, что для борьбы с ними в уголовное законодательство были введены специальные составы преступлений. Однако во всех странах мира отмечается лавинообразный рост компьютерной преступности. Ежегодный экономический ущерб от такого рода преступлений только в США составляет около 100 млрд. долларов, причем многие потери не обнаруживаются или о них не сообщают по причине высокой латентности ( скрытности) данных преступлений (90%). Данные по России, опубликованные в средствах массовой информации, менее “эффектны”, но и они настораживают.
В 1993 году в Москве с использованием способов несанкционированного доступа было совершено покушение на хищение 68 млрд. 309 млн. руб. из Центробанка России. В начале 90-х годов была зафиксирована попытка внедрить вирус в технологическую АСУ Игналинской АЭС. В 1996 году было зафиксировано нарушение функционирования АУС ТП ВАЗа в результате срабатывания программы типа “логическая бомба”. По информации службы безопасности РАО “Газпром”, дочерние предприятия концерна столкнулись с попытками оргпреступности прибегнуть к шантажу и вымогательству. Это стало возможным, в частности, за счет утечки данных по техническим каналам, ведения преступниками активного промышленного шпионажа. [ 2 ]
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.