Автор работы: Пользователь скрыл имя, 20 Мая 2011 в 10:19, контрольная работа
История компьютеров насчитывает множество поколений. Изначально они задумывались как средство помощи человеку. Но в любом деле есть свои минусы, здесь этим минусом стало то, что мошенники и преступники стали использовать компьютеры в своих корыстных целях. Об этом и пойдет речь в данном реферате
Задание 1. Реферат на тему 3
Введение 3
1. Компьютер. Его назначение. 4
1.1. Компьютер в современном мире 5
2. Компьютерная безопасность, мировой опыт, мировые проблемы 6
2.1. Методы перехвата 8
2.2. Методы несанкционированного доступа 8
2.3. Компьютер как орудие преступления 10
Задание 2. Таблица Excel 11
Задание 3. Графики функций 14
Задание 4. Перевод из одной системы счисления в другие 15
Задание 5. Работа с презентацией 16
Список литературы: 19
Метод "Неспешного выбора". В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.
Метод "Маскарад". В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя.
Метод "Мистификация". Используется при случайном подключении "чужой" системы. Злоумышленник, формируя правдоподобные отклики, может поддерживать заблуждение ошибочно подключившегося пользователя в течение какого-то промежутка времени и получать некоторую полезную для него информацию, например коды пользователя.
Метод "Аварийный". Этот прием основан на использовании того обстоятельства, что в любом компьютерном центре имеется особая программа, применяемая как системный инструмент в случае возникновения сбоев или других отклонений в работе ЭВМ. Такая программа - мощный и опасный инструмент в руках злоумышленника.
Метод "Склад без стен". Несанкционированный доступ осуществляется в результате системной поломки. Например, если некоторые файлы пользователя остаются открытыми, он может получить доступ к не принадлежащим ему частям банка данных.
Компьютеры могут использоваться в качестве орудия незаконных действий двояким способом:
а) как средство совершения традиционных преступлений (различного рода мошенничества и т.п.);
б) как средство атаки на другой компьютер.
Рассмотрим особенности этих способов использования компьютера в преступных целях.
Компьютер
как орудие совершения
обычных преступлений.
Значительная часть преступлений
данной категории совершается с использованием
Интернет. К ним относятся: мошенничество с предоплатой; пирамиды
и письма по цепочке; виртуальные финансовые
пирамиды; азартные игры он-лайн; распространение
порнографических материалов и ряд других.
Компьютер как средство атаки на другие компьютеры. В некоторых случаях компьютер может одновременно являться объектом несанкционированного доступа и средством атаки. Однако в большинстве случаев атаки на компьютеры совершаются с других компьютеров, находящихся в той же сети. Поскольку такие сети - состоят из сотен или тысяч узлов на многих континентах, соответственно существует больше возможностей для несанкционированного доступа или других нарушений.