Автор работы: Пользователь скрыл имя, 20 Мая 2011 в 10:19, контрольная работа
История компьютеров насчитывает множество поколений. Изначально они задумывались как средство помощи человеку. Но в любом деле есть свои минусы, здесь этим минусом стало то, что мошенники и преступники стали использовать компьютеры в своих корыстных целях. Об этом и пойдет речь в данном реферате
Задание 1. Реферат на тему 3
Введение 3
1. Компьютер. Его назначение. 4
1.1. Компьютер в современном мире 5
2. Компьютерная безопасность, мировой опыт, мировые проблемы 6
2.1. Методы перехвата 8
2.2. Методы несанкционированного доступа 8
2.3. Компьютер как орудие преступления 10
Задание 2. Таблица Excel 11
Задание 3. Графики функций 14
Задание 4. Перевод из одной системы счисления в другие 15
Задание 5. Работа с презентацией 16
Список литературы: 19
Министерство образования РФ
Пермский институт (филиал) ГОУ ВПО
«Российский
государственный торгово-
Кафедра
информационных технологий
Контрольная работа по Информатике
Вариант
7
Выполнил: студент группы ИТз-11
Карлышев
Е.И.
Проверил: преподаватель кафедры
Информационных технологий
Галкина
Л.С.
Пермь 2010
Оглавление:
Задание 1. Реферат на тему 3
Введение 3
1. Компьютер. Его назначение. 4
1.1. Компьютер в современном мире 5
2. Компьютерная безопасность, мировой опыт, мировые проблемы 6
2.1. Методы перехвата 8
2.2. Методы несанкционированного доступа 8
2.3. Компьютер как орудие преступления 10
Задание 2. Таблица Excel 11
Задание 3. Графики функций 14
Задание 4. Перевод из одной системы счисления в другие 15
Задание 5. Работа с презентацией 16
Список литературы: 19
«Компьютер – сообщник преступника»
История
компьютеров насчитывает множество
поколений. Изначально они задумывались
как средство помощи человеку. Но в
любом деле есть свои минусы, здесь
этим минусом стало то, что мошенники
и преступники стали
Процесс взаимодействия человека с ЭВМ насчитывает уже более 40лет. До недавнего времени в этом процессе могли участвовать только специалисты - инженеры, математики - программисты, операторы. В последние годы произошли кардинальные изменения в области вычислительной техники.
Благодаря разработке и внедрению микропроцессоров в структуру ЭВМ появились малогабаритные, удобные для пользователя персональные компьютеры.
Можно выделить пять формальных признаков, которые помогут нам определить, является ли данный компьютер персональным или нет.
1.
Способ управления простой,
2.
Разработано большое
3.
Малогабаритные устройства
4.
Благодаря малым габариту и
массе, сравнимым с
5.
Конструкция персонального
Впервые за время развития вычислительной
техники этот признак включен в качестве
основного при определении целого класса
ЭВМ.
При
более тщательном анализе всех признаков
видно, что конечно, самыми главными
являются первые два признака, определяющие
характер общения человека и ЭВМ,
хотя отсутствие одного из пяти перечисленных
выше признаков позволяет
Персональные
компьютеры можно классифицировать
в соответствии с теми возможностями,
которые они предоставляют
Бытовые
персональные компьютеры используют в
домашних условиях. Их основное назначение
: обеспечение несложных
Профессиональные персональные ЭВМ используют в конкретной профессиональной сфере, все программные и технические средства ориентированы на конкретную профессию.
Современные вычислительные машины представляют одно из самых значительных достижений человеческой мысли, влияние, которого на развитие научно-технического прогресса трудно переоценить. Области применения ЭВМ непрерывно расширяются. Этому в значительной степени способствует распространение персональных ЭВМ, и особенно микро ЭВМ.
За
время, прошедшее с 50-х годов, цифровая
ЭВМ превратилась из “волшебного”,
но при этом дорогого, уникального
и перегретого нагромождения
электронных ламп, проводов и магнитных
сердечников в небольшую по размерам
машину - персональный компьютер - состоящий
из миллионов крошечных
В результате этого превращения компьютеры стали применяться повсюду. Они управляют работой кассовых аппаратов, следят за работой автомобильных систем зажигания, ведут учёт семейного бюджета, или просто используются в качестве развлекательного комплекса… Но это только малая часть возможностей современных компьютеров. Более того, бурный прогресс полупроводниковой микроэлектроники, представляющей собой базу вычислительной техники, свидетельствует о том, что сегодняшний уровень как самих компьютеров, так и областей их применения является лишь слабым подобием того, что наступит в будущем.
Минувший год был отмечен серьезным ростом сообщений о компьютерных
преступлениях. Отчет Института компьютерной безопасности содержит следующие цифры: опрошено 563 организации, сумма прямых потерь в них составляет более 100 млн. долларов США, причем 75% опрошенных в качестве основных выделяют
следующие опасности:
сотрудниками;
Основные виды преступлений:
Внедрение компьютерного вируса - процесс внедрение вредоносной программы с целью нарушения работы ПК. Вирусы могут быть внедрены в операционную систему, прикладную программу или в сетевой драйвер. Вирус может проявлять себя в разных формах. Это могут быть замедления в выполнении программ; увеличение объема программных файлов и наконец, эти проявления могут привести к стиранию файлов и уничтожению программного обеспечения.
Несанкционированный доступ к информации - может осуществляться с целью её хищения или же ради развлечения и последующего использования данной информации. Существуют множество способов осуществления несанкционированного доступа к системе, как правило, с использованием чужого имени; подбором паролей; изменением адресов устройств; использованием информации, оставшейся после решения задач; модификацией программного и информационного обеспечения, хищением носителей информации; установкой аппаратуры записи и т.д.
Подделка выходной информации - подделка информации может преследовать различные цели. Итогом подделки является то, что конечному потребителю информации будут предоставлены недостоверные данные. Примером могут служить подтасовка результатов выборов или же хищение различного вида товаров, путем ввода в программу фальшивых данных; подделка, изготовление или сбыт поддельных документов, штампов, печатей и бланков; изготовление или сбыт поддельных кредитных либо расчетных карт и иных платежных документов.
Несанкционированное копирование конфиденциальной информации - в процессе работы каждой компании неизбежны случаи утечки конфиденциальной информации. Несмотря на то, что защитные системы, отвечающие за хранение и доступ к внутренней информации, постоянно совершенствуются, проблема продолжает существовать. Организации несут огромные потери из- за несанкционированного распространения конфиденциальной информации. Несанкционированное копирование может осуществляться посредством изъятия средств компьютерной техники; перехвата информации; несанкционированного доступа к технике, а также манипуляции данными и управляющими командами.
Непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
Электромагнитный перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.
Эти методы в профессиональной среде получили следующие специфические названия.
Метод следования "За дураком". Имеет целью несанкционированное проникновение в пространственные и электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним.
Метод "За хвост". Используя этот метод, можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе.
Метод
"Компьютерный абордаж". Обычно
используется для проникновения в чужие
информационные сети.
Злоумышленник пытается с помощью автоматического
перебора абонентских номеров соединиться
с тем или иным компьютером, подключенным
к телефонной сети. Делается это до тех
пор, пока на другом конце линии не отзовется
другой компьютер. После этого достаточно
подключить собственный компьютер. Угадав
код можно внедриться в чужую информационную
систему.