Контрольная работа по "Информатике"

Автор работы: Пользователь скрыл имя, 20 Мая 2011 в 10:19, контрольная работа

Описание

История компьютеров насчитывает множество поколений. Изначально они задумывались как средство помощи человеку. Но в любом деле есть свои минусы, здесь этим минусом стало то, что мошенники и преступники стали использовать компьютеры в своих корыстных целях. Об этом и пойдет речь в данном реферате

Содержание

Задание 1. Реферат на тему 3

Введение 3

1. Компьютер. Его назначение. 4

1.1. Компьютер в современном мире 5

2. Компьютерная безопасность, мировой опыт, мировые проблемы 6

2.1. Методы перехвата 8

2.2. Методы несанкционированного доступа 8

2.3. Компьютер как орудие преступления 10

Задание 2. Таблица Excel 11

Задание 3. Графики функций 14

Задание 4. Перевод из одной системы счисления в другие 15

Задание 5. Работа с презентацией 16

Список литературы: 19

Работа состоит из  1 файл

Копия КР ИНФОРИАТИКА Office 2007 (1).docx

— 33.36 Кб (Скачать документ)

     Метод "Неспешного выбора". В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.

     Метод "Маскарад". В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя.

     Метод "Мистификация". Используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.

     Метод "Аварийный". Этот прием основан на использовании того обстоятельства, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа - мощный и опасный инструмент в руках злоумышленника.

     Метод "Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.

    1. Компьютер как орудие преступления

     Компьютеры  могут использоваться в качестве орудия незаконных действий двояким  способом:

     а) как средство совершения традиционных преступлений (различного рода мошенничества  и т.п.);

     б) как средство атаки на другой компьютер.

     Рассмотрим  особенности этих способов использования  компьютера в преступных целях.

     Компьютер как орудие совершения обычных преступлений.  
Значительная часть преступлений данной категории совершается с использованием Интернет. К ним относятся:
мошенничество с предоплатой; пирамиды и письма по цепочке; виртуальные финансовые пирамиды; азартные игры он-лайн; распространение порнографических материалов и ряд других.

     Компьютер как средство атаки  на другие компьютеры. В некоторых случаях компьютер может одновременно являться объектом несанкционированного доступа и средством атаки. Однако в большинстве случаев атаки на компьютеры совершаются с других компьютеров, находящихся в той же сети. Поскольку такие сети - состоят из сотен или тысяч узлов на многих континентах, соответственно существует больше возможностей для несанкционированного доступа или других нарушений.

Информация о работе Контрольная работа по "Информатике"